ผู้เชี่ยวชาญเฉพาะด้าน GhostDNS เป็นผู้ควบคุมระบบ DNS สำหรับ roubo de dados มีค่าใช้จ่าย 100 ล้านคน – 87% ไม่รวมบราซิล ด้วยการใช้ Netlab, การติดตั้งโดยเฉพาะอย่างยิ่งในข้อมูล, หรือมัลแวร์ที่มีมากกว่า 70 รุ่น, รวมถึง TP-Link, D-Link, Intelbras, Multilaser และ Huawei และอื่นๆ อีกมากมาย
การดำเนินการของฟิชชิ่ง, หรือวิธีอื่นในการดำเนินการขั้นสุดท้าย, ความน่าเชื่อถือของไซต์, como bancos และ grandes provedores ลงทะเบียน Netlab ที่ 360, ลงทะเบียนหรือไปที่ golpe, URLs brasileiras และ Netflix, Santander และ Citibank foram algumas das invadidas pelo GhostDNS Seguir, saiba tudo sobre หรือมัลแวร์และการป้องกัน
มัลแวร์ GhostDNS แพร่กระจายไปมากถึง 100 ล้านไฟล์และไฟล์ทั้งหมด — รูปภาพ: การทำสำเนา/Pond5
O รายงานมัลแวร์จาก Netlab ที่ 360 สำเร็จแล้วโดยใช้ DNSchange คุณสามารถดูแบบฟอร์มทั้งหมด, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, ฯลฯ. เข้าถึงการกำหนดค่าและเปลี่ยนมัลแวร์หรือเปลี่ยน DNS ของคุณ – ย้อนกลับ URL ของไซต์ที่ออกแบบ, คำสั่งของ bancos – สำหรับ IP ของไซต์ที่มีเจตนาร้าย
O GhostDNS เป็นเวอร์ชันล่าสุดที่อัปเดตแล้ว เชื่อมต่อกับ DNSChanger โดยไม่มีเงื่อนไขของ Shell DNSChanger, Js DNSChanger และ PyPhp DNSChanger O PyPhp DNSChanger เป็นโมดูลหลักและรองรับการติดตั้งเซิร์ฟเวอร์ 100 รายการ ซึ่งเป็น Google Cloud ที่สำคัญ Juntos, และตอนนี้มี 100 สคริปต์, กำหนดเส้นทางและเปลี่ยนอินเทอร์เน็ตและอินทราเน็ต.
เริ่มต้นด้วยการใช้ GhostDNS และทำ DNSChanger O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos. Segundo é o sistema de phishing na web, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos. โดยคุณมีหน้าที่ดูแลระบบเว็บ เพื่อให้คุณมีคุณสมบัติเฉพาะทาง และข้อมูลที่เป็นประโยชน์
O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site malicioso. อัสซิม, mesmo quando um usuário identifica mudanças na interface da página, é levado a creditar que está em umambiente seguro. Isso aumenta as Chances de digitar senhas de banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.
ไม่มีระยะเวลาตั้งแต่ 21 ถึง 27 เดือน หรือ Netlab ที่ 360 ชั่วโมง ครอบคลุม 100 ล้าน IP ของการติดเชื้อ Desses, 87.8% – เท่ากัน, ประมาณ 87.800 – estão no Brasil. Contudo, devido às variações dos endereços, หรือ número real pode ser um pouco diferente.
ระบบปฏิบัติการ roteadores afetados foram infectados por modulos DNSChanger. ไม่มี Shell DNSChanger, ระบบปฏิบัติการแยกตัวระบุรูปแบบฟอรัม:
Primeira providência a tomar é mudar a senha do roteador, โดยเฉพาะ se você usa o código padrão ou adota uma senha fraca. ขอแนะนำให้ใช้เฟิร์มแวร์ในการตรวจสอบและยืนยันการกำหนดค่า DNS ของคุณ
O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problemsa em seus roteadores: “แจ้งข้อมูล que não temos até o Momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos 14 canais de atendimento, ผู้สื่อข่าวและช่องโหว่ของ Intelbras ". ข้อมูลเพิ่มเติม
A Multilaser também afirma que não há relatos de problemsas até agora. “Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. Multilaser orienta os consumidores a entrarem em contato com o suporte para mais informações sobre atualizações e configurações dos aparelhos da marca”
D-Link แจ้งช่องโหว่และรายงาน Segundo o comunicado enviado ao TechTudo, a empresa disponibilizou a solução aos usuários de seus roteadores. “D-Link reitera a importância da atualização Constante do Firmware dos roteadores por parte dos usuários, medida que potencializa a segurança dosequipamentos e da conexão”, สมบูรณ์
TP-Link ยืนยันปัญหาเบื้องต้นในการแก้ไขปัญหาและแนะนำให้ใช้เฟิร์มแวร์หรือเฟิร์มแวร์เพื่อแก้ไขปัญหาทั่วไป TP-Link มีไว้เพื่ออ้างอิงถึงช่องโหว่ของช่องโหว่, รูปแบบที่ตรงกันข้ามกับมัลแวร์, คำแนะนำของ TP-Link มีลักษณะดังนี้: